|
|
|
|
|
|
|
|
只需向交换机以一定速率持续发送以主机B网卡的MAC地址作为源地址的数据帧,就可以将几乎所有交换机应该发往主机B所在端口的数据帧重定向到主机A所在端口,实现数据流的截获。然后主机A可以使用广播地址或是组播地址等方式将该数据包重新封装成主机B可接收的数据帧发往主机B所在端口。这样,主机B数据通信的整个过程被主机A截获。主机A可以对传输给B的数据进行监听、篡改等一系列操作。 2.2 ARP表欺骗攻击 针对三层设备的攻击主要是对三层设备维护的用于在三层设备和二层设备间进行联系的ARP表进行攻击。每个三层设备需要维护一张IP地址和二层MAC地址的对应表。当主机需要给某个IP地址发送数据时,根据该表对应的MAC地址封装数据包。 主机主要是通过侦听网络上的ARP查询和发出ARP查询来维护自身的ARP表。入侵者可以通过伪造ARP信息包让被攻击主机得到错误的ARP信息,例如让某台主机错误的将缺省网关的IP地址映射到攻击者的MAC地址,那么所有该主机发往缺省网关的数据包都将用攻击者的MAC地址封装被网络设备发送到攻击者的机器,和3.1中介绍的攻击方式类似,攻击者可以对被攻击者传输的数据进行窃听,篡改等一系列操作。 2.3 Vlan信息伪造攻击 在进行网络设置的过程中,经常会出现将连接最终用户的端口的Vlan模式设置为自动Trunk模式的错误设页码:[1] [2] [3] [4] [5] [6] [7] [8] 第3页、共8页 |
|
|
|
|
设为首页 | 加入收藏 | 广告服务 | 友情链接 | 版权申明
Copyriht 2007 - 2008 © 科普之友 All right reserved |